Vers un système d arbitrage décentralisé pour les jeux en ligne
|
|
- César Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 Vers un système d arbitrage décentralisé pour les jeux en ligne Maxime Véron, Olivier Marin, Sébastien Monnet, Zahia Guessoum Laboratoire d Informatique de Paris 6 / CNRS Université Pierre et Marie Curie Paris, France prénom.nom@lip6.fr Résumé L arbitrage des jeux massivement multi-joueurs (MMOGs) repose actuellement sur des architectures centralisées, qui facilitent la détection de la triche mais empêchent les MMOGs de passer à l échelle. La centralisation limite la taille du monde virtuel ainsi que le nombre de joueurs qui y évoluent. Nous montrons dans cet article qu il est possible de concevoir un arbitrage pair à pair hautement efficace, même à grande échelle, aussi bien en terme de performance que de prévention de la triche. Nos simulations montrent que notre solution permet de gérer au-delà de nœuds tout en détectant plus de99,987% des tentatives de triche sur des dizaines de millions de requêtes d arbitrage. Mots-clés : jeux massivement multi-joueurs ; arbitrage décentralisé ; système de réputation 1. Introduction Les jeux massivement multi-joueurs en ligne (Massively Multiplayer Onling Games - MMOGs) visent à rassembler un nombre potentiellement infini de joueurs dans un même univers virtuel. Pourtant, aucun MMOG existant ne passe à l échelle correctement. Par tradition, ces derniers reposent sur des architectures client/serveur (C/S) qui imposent une limite sur le nombre de joueurs (avatars) et sur les ressources qui peuvent coexister dans un monde virtuel [9]. Une des principales raisons à cette limitation repose sur une hypothèse : la décentralisation inhibe la protection contre la triche. La détection de la triche est un élément clé du succès d un jeu. Un jeu où les tricheurs arrivent systématiquement à prendre le dessus sur les joueurs qui suivent les règles va rapidement devenir impopulaire auprès de sa communauté. Pour cette raison, il est important pour les fournisseurs de jeux d intégrer des protections efficaces contre la triche dans leurs logiciels. Les architectures C/S favorisent le contrôle des calculs, mais sont en pratique loin d être à l épreuve de la triche. Une version récente d un MMOG populaire, Diablo 3, a été victime d un piratage qui a causé son arrêt pendant un jour entier [1]. La triche et les problèmes qu elle soulève pour les approches centralisées et décentralisées seront évoquées plus en détails en section 2. Cet article présente une architecture passant à l échelle pour l arbitrage des jeux ; la surveillance du jeu est à la fois efficace et fiable. Notre approche utilise un réseau logique pair à pair (P2P) pour déléguer l arbitrage du jeu aux nœuds joueurs du réseau. elle se base sur un système de réputation pour juger de l honnêteté des nœuds et ensuite écarter les arbitres et les joueurs malhonnêtes. Un processus indépendant teste les nœuds avec de fausses requêtes afin d accélérer l évaluation des réputations. Notre contribution principale est une approche d arbitrage décentralisée pour les jeux vidéo (voir section 3) qui gère facilement plus de nœuds et permet de détecter plus de 99,9% des tentatives de triche, même dans des conditions très défavorables (voir section 4).
2 2. L intérêt des architectures décentralisées pour le monde du jeu vidéo Le passage à l échelle est une préoccupation essentielle pour les jeux vidéos en ligne : la génération actuelle de MMOGs souffre de la limite imposée sur la taille et sur la complexité des univers virtuels. Dans le cadre plus particulier des jeux de rôles (MMORPGs), la tendance est de se réunir en équipes de joueurs pour améliorer les chances de succès contre les autres joueurs ou contre le jeu lui-même. Le fait de ne pas pouvoir se connecter sur un même serveur est une cause fréquente de frustration pour les équipes de joueurs. Les problèmes liés au passage à l échelle dans les jeux en ligne actuels sont principalement dûs à leurs infrastructures C/S [9]. Pour compenser cela, les fournisseurs de jeux créent de multiples univers de taille réduite : soit des portions d un univers global telles les îles de Second Life, soit des univers parallèles comme les royaumes de World of Warcraft. Cela accroît le nombre maximum de joueurs simultanés potentiels, mais présente un coût élevé et ne permet toujours pas les interactions de joueurs entre différents univers. L architecture C/S simplifie le contrôle contre la triche : tout serveur géré par le fournisseur du jeu peut être considéré comme fiable et servir d arbitre. Un serveur centralisé vérifie chaque commande reçue, cela empêche par exemple qu un joueur modifie sa copie du logiciel afin d introduire des commandes illégales de mouvement. Une telle solution a un impact fort sur la performance du serveur, tout particulièrement sur sa capacité à passer à l échelle en fonction du nombre de joueurs connectés. Il est possible de réduire le coût de cette solution en vérifiant aléatoirement une partie des commandes reçues, mais dans ce cas la détection n est plus totale, certaines triches peuvent par conséquent rester impunies. Il y a par ailleurs des méthodes de triche qu une architecture C/S ne peut pas contrer. Un joueur en passe de perdre peut tenter d annuler une partie en surchargeant le serveur par le biais d un DDoS [11]. Une architecture décentralisée serait plus résistante vis-à-vis de ce type d attaque. Dans une architecture décentralisée, il n est pas facile de sélectionner les nœuds suffisamment fiables pour juger des combats. Déléguer l arbitrage à n importe quel nœud du réseau est particulièrement risqué : un arbitre malhonnête est bien plus dangereux qu un joueur malhonnête. Dans l exemple précédent où un joueur envoie des commandes incorrectes, une approche naïve serait de laisser l arbitrage aux deux nœuds adversaires d un même combat. Cela introduit toutefois une faille : tout nœud malhonnête peut alors refuser des commandes correctes lorsqu elles le désavantagent. Comme il est à la fois difficile et coûteux pour un joueur de contrôler plus d un nœud, la fiabilité d une décision croît donc naturellement avec le nombre de nœuds impliqués. D un autre côté, l implication d un nombre trop important de nœuds pour chaque décision impacte grandement les performances : la latence induite peut être prohibitive. Dans cet article, nous présentons une approche décentralisée qui délègue les décisions d arbitrage aux nœuds joueurs. Nous choisissons les arbitres en fonction de leur fiabilité, évaluée par le biais d un système de réputation. Nous produisons des résultats expérimentaux qui montrent qu un simple vote parmi un petit nombre d arbitres augmente la fiabilité des décisions de manière significative sans pour autant entraver le passage à l échelle du système. Modèle système et modèle de fautes Notre système est basé sur l utilisation d un réseau logique P2P comme [6] ou [4]. Ces réseau logiques induisent nos hypothèses de base. Il n y a pas de limite sur le nombre total de nœuds joueurs. Les états des joueurs sont stockés/répliqués dans les nœuds du réseau et chaque nœud joueur maintient une liste de ses voisins géographiques. La phase de téléchargement du jeu est considérée complète : toutes les données statiques du jeu sont installées sur chaque nœud. Tous les échanges de données sont asynchrones. Les nœuds ne communiquent que par échanges de messages ; ils ne partagent pas de mémoire. Nous voulons que notre approche distribuée puisse au moins égaler le degré de protection d une approche C/S. Pour ce faire notre solution prend en compte toutes les fautes suivantes : introductions de délais ou de modifications dans le protocole de communication, modification du code et/ou des données stockées, attaques DDoS, collusion de deux nœuds. Notre but est d assurer un taux de triche faible même quand ces fautes surviennent. Le système de matchmaking, la partie logicielle du jeu qui met en relation des adversaires pour chaque
3 combat, dépasse le cadre de cet article. La conserver sur un serveur centralisé n aurait que peu d impact sur les performances et nous considérons cette partie comme fiable. Certaines attitudes malhonnêtes, comme le gold farming et le phishing, n introduisent pas d actions illégales dans le jeu. Elles ne sont pas encore détectées ni résolues par les architectures C/S actuelles ; nous ne les traitons pas non plus. Afin de pouvoir passer à l échelle, notre architecture décentralisée a besoin de nœuds fiables pour l arbitrage. Il est risqué de confier un statut d arbitre sans précaution car cela constitue une faille facilement exploitable. C est pourquoi notre solution s appuye sur l utilisation d un système de réputation distribué pour identifier les nœuds les plus dignes de confiance. N importe lequel des systèmes de réputation décrits dans [7] peut faire l affaire, du moment qu il collecte des avis à propos des comportements des nœuds et qu il calcule des valeurs qui vont décrire ces comportements. Pour des raisons d implémentation nous avons intégré notre propre système de réputation à notre approche, mais sa description dépasse le cadre de cet article. 3. Conception d un système d arbitrage décentralisé Le but principal de notre approche est de fournir un service efficace pour la détection décentralisée de triche dans les jeux vidéos. Dans cet article, le cas d étude se porte sur les combats joueur contre joueur, car ce sont les ensembles d actions les plus difficiles à sécuriser. Chaque joueur possède un identifiant unique qui est associé à son nœud réseau, typiquement l ordinateur sur lequel le joueur exécute le logiciel de jeu. Chaque noeud lance le même moteur de jeu, c està-dire le code qui définit le monde, ses règles, et ses protocoles. Un avatar représente un joueur dans le monde virtuel. Les données décrivant le statut dynamique de l avatar constituent l état du joueur ; il est stocké localement sur le noeud du joueur et répliqué sur d autres pairs pour préserver son intégrité. Chaque noeud maintient aussi une liste des voisins dans le monde virtuel, ainsi qu une liste de ses voisins dans le réseau P2P. Le mécanisme de détection de triche est basé sur l utilisation de pairs particuliers appelés arbitres. Pour empêcher les collusions, un joueur ne doit pas avoir la possibilité de choisir un arbitre précis. Dans ce but, notre approche se base sur un système de réputation pour distinguer les nœuds honnêtes des nœuds malhonnêtes. Cela permet de choisir les arbitres parmi les nœuds les plus fiables. Nous déterminons qu un noeud agit honnêtement en fixant une limite T sur sa valeur de réputation. La valeur de T est fortement dépendante de la conception du jeu ; elle résulte d un compromis entre détection de triche et performance. Un nœud ne considérera un autre nœud comme de confiance que si sa valeur de réputation dépasset. Après avoir été sélectionnés dans le réseau P2P, les arbitres vont agir comme des serveurs/super-pairs pour les autres nœuds. N importe quel nœud du réseau peut devenir un arbitre : le critère de sélection est la proportion de requêtes correctement arbitrées. Les ressources qui étaient requises par les serveurs dans le modèle C/S sont ainsi entièrement réparties dans le réseau pair à pair Un protocole générique pour arbitrer les combats La figure 1 dépeint notre approche décentralisée d arbitrage. Une phase d initialisation permet au système de réputation d effectuer une première estimation du comportement de chaque nœud. Ensuite, chaque nœud peut décider d initier un combat avec n importe quel autre nœud et demande à un ou plusieurs arbitres de juger l issue du combat. Un combat entre deux adversaires engendre plusieurs escarmouches jusqu à ce qu une victoire émerge. Pendant un combat, chaque arbitre juge les commandes des joueurs envoyées, et ensuite décide de la suite du combat en fonction des données du jeu et de la validité des commandes reçues. Un problème classique des applications utilisant un système de réputation est le lancement. Comme il n y a eu aucune transaction, il est impossible de déterminer les nœuds fiables. Juger de la fiabilité des nœuds rejoignant l application constitue un problème similaire. Nous résolvons ce problème en injectant de fausses requêtes dans le flux des demandes normales d arbitrage. A la réception d une requête d arbitrage, un nœud ne peut pas déterminer si elle est fausse ou légitime ; il va donc devoir traiter chaque requête comme légitime. Cela accélère la collecte d information de réputation sur les nœuds, et participe à la prévention de la triche en décourageant les comportements malhonnêtes : la falsification étant déjà risquée, elle perd encore de son intérêt si elle n entraîne poten-
4 Initialisation De faux combats sont lances pour tester les arbitres Lancement des combats Selection d ennemis aleatoires pour faire des combats Combats Les noeuds malhonnetes envoient de faux etats ou actions Si les deux noeuds sont honnetes le combat continue Resultats Les noeuds malhonnetes sont punis en baissant leur reputation La reputation des noeuds honnetes est augmentee FIGURE 1 Résumé de notre protocole décentralisé d arbitrage et automate d analyse des arbitres tiellement aucun bénéfice. Au lancement du jeu, toutes les requêtes sont fausses jusqu à ce que le système de réputation puisse délivrer des valeur de réputation fiables. Quand le système de réputation a recueilli suffisamment d évaluations de transactions pour faire émerger des arbitres potentiels, les vrais combats peuvent être traités sous la supervision d un ou plusieurs arbitres. Quand un combat a été initialisé, les nœuds s opposant peuvent créer des événements qu ils enverront aux arbitres. Ces événements sont de deux types : les actions décrivant des actions dans le jeu et les états contenant les états des joueurs. Dans notre modèle, un tricheur est un joueur qui essaye (a) de contrefaire un événement qui ne peut pas correspondre à son état selon le moteur du jeu ou (b) de retarder l émission d un événement. A la réception d un événement émis par un joueur, un arbitre vérifie si l événement est valide avant de le transférer à son adversaire. Les événements sont alors échangés entre les deux adversaires uniquement sous la supervision d un ou plusieurs arbitres, jusqu à un événement validant la fin d un combat, voire une victoire. Si un tricheur tente de se déclarer vainqueur de manière illégale, les arbitres et le joueur ennemi détecteront sa tentative. Afin d optimiser la détection de la triche, notre système choisit les arbitres parmi les plus fiables dans le voisinage physique du nœud joueur. Rappelons que les nœuds fiables sont ceux dont la valeur de réputation a dépassé un seuil fixé. Les nœuds impliqués dans un combat sont exclus de la sélection d arbitres, étant donné que l auto-arbitrage est prohibé pour des raisons évidentes. Comme les valeurs de réputation sont dynamiques, il est possible pour un arbitre de perdre sa légitimité au cours d un combat. Dans ce cas, le combat est annulé : toutes les requêtes d arbitrages seront marquées comme fausses et ne seront utilisées que comme informations pour notre système de réputation Détection de la triche Chaque combat constitue un événement dans lequel chaque nœud peut essayer de corrompre le combat a son avantage. Nous décrivons ici comment le système d arbitrage vérifie les événements. Chaque joueur peut créer des événement basés sur le moteur du jeu. De façon à changer l état de son avatar, un joueur doit émettre une demande d arbitrage contenant la description de l événement. A la réception de deux descriptions associées au même événement un pour chaque combattant, un arbitre va utiliser le moteur du jeu pour vérifier : l état initial et sa cohérence avec les répliques stockées dans le réseau P2P ; chaque action, pour évaluer si elles sont cohérentes avec l état du joueur ; le nouvel état de chaque combattant, pour assurer que toutes les actions ont été appliquées ; des annonces de victoires, pour protéger des tentatives de triche les plus simples. Un combat déclenche une boucle de vérifications chez l arbitre (voir figure 1) ; une vérification par escarmouche jusqu à une victoire, ou jusqu à ce que le combat soit annulé. Les arbitres d un même combat envoient leurs décisions aux joueurs directement ; ils ne communiquent pas pour atteindre un consensus. Cela n introduit pas de brèche dans notre sécurité, car notre architecture détecte systématiquement les tentatives de triche, qu elles viennent d un joueur ou d un arbitre. Si l un des arbitres envoie une décision falsifiée aux joueurs, ces derniers vont la détecter. Si un joueur mal-
5 honnête décide de prendre en compte une décision falsifiée, les arbitres honnêtes vont détecter l état de ce joueur comme incorrect à la prochaine itération. Enfin, si une décision falsifiée donne un nœud malhonnête comme vainqueur, et si le nœud malhonnête omet d envoyer un message annonçant sa victoire, son adversaire et les arbitres le considéreront à terme comme malhonnête Multiplier les arbitres pour améliorer la détection de la triche Un arbitre unique n est pas un gage fiable de résistance à la triche. Un nœud malhonnête peut temporairement envoyer des réponses correctes, et ensuite émettre des décisions corrompues si il arrive à acquérir un statut d arbitre fiable. L association de plusieurs arbitres à chaque combat entrave ce genre de comportement. Le premier avantage de cette approche est qu elle améliore la détection des arbitres malhonnêtes. La probabilité de sélectionner N arbitres malhonnêtes pour un même combat est considérablement plus faible que celle d en sélectionner un seul. Le second avantage est l impact sur les collusions entre joueurs et arbitres. La collusion est une stratégie coûteuse, et le coût croit exponentiellement avec le nombre de nœuds impliqués. Cela est encore plus vrai dans notre approche car : un joueur ne peut pas influencer la sélection des arbitres, les nœuds travaillant en collusion doivent d abord obtenir de bonnes réputations avant de commencer à tricher, un nœud ne peut jamais savoir si la requête d arbitrage qu il traite est fausse ou non. Nous avons analysé l impact du nombre d arbitres sur l efficacité de la détection de la triche et sur le surcoût. Les résultats de cette analyse, parmi d autres résultats, sont présentés en section Évaluation de performances Dans cet article nous visons à offrir un système d arbitrage alternatif à l architecture C/S dans le contexte des MMOGs. Le surcoût généré par notre solution doit être minimisé pour permettre le passage à l échelle et pour offrir une expérience utilisateur indiscernable de celle des jeux en C/S. Afin de permettre la comparaison de notre approche avec l approche client/serveur, nous définissons un serveur comme un nœud aux capacités matérielles illimitées, pouvant gérer l ensemble des autres nœuds du réseau Configuration et paramètres de la simulation Nos simulations sont basées sur le moteur de simulation à événements discrets de PeerSim [10]. Pour tester nos critères de performance nous avons mesuré une moyenne sur 40 simulations avec un temps simulé de24 heures chacune. Nos métriques sont : le pourcentage de triche non détectée sur l ensemble des tentatives de triche, la consommation de bande passante, la latence introduite par notre protocole. La taille de notre réseau est fixée à la plus grande valeur que notre simulateur pouvait gérer sur nos machines de tests :30000 nœuds. Cette valeur est supérieure à l habituelle limite du modèle client/serveur qui empêche les compagnies de jeux de créer des univers avec plus de joueurs pour une qualité de service acceptable. Nous avons également lancé des courtes simulations jusqu à nœuds qui ont montré le même comportement que celles à Notre approche semble se comporter de manière presque indépendante du nombre de nœuds dans le réseau. La latence est choisie de manière aléatoire entre10 et40 ms pour chaque message. Cette plage de valeurs est issue d une série de mesures sur 11 serveurs du jeu Guild Wars 2 choisis au hasard. Le surcoût induit par notre solution sera calculé en comptabilisant le délai additionnel par rapport aux messages de jeu envoyés à un serveur. La consommation de la bande passante est calculée pour chaque message envoyé dans notre simulation. Il est facile de comptabiliser le nombre de messages envoyés, et le nombre de ceux envoyés avec un contenu particulier. Nous pouvons alors mettre en relation le contenu des messages avec des réels usages mémoire comme des entiers, ou des flottants pour calculer des tailles de messages réalistes.
6 La charge CPU. Nous donnons un "point de charge CPU" à chaque création d action/état (utilisation CPU liée au jeu) et à chaque test d action/état (utilisation CPU liée à notre approche). Notez que cette méthode surestime notre surcoût CPU. Dans une implémentation réelle le coût des tests est bien inférieur à celui d autres opérations à forte consommation CPU, comme les calculs Nvidia PhysX. Taux de triche toléré.a notre connaissance, il n existe pas d étude sur les taux de triche non détectée dans les jeux en ligne. Notre but est de minimiser cette valeur, tout en préservant la capacité à passer à l échelle et les performances réseau Proportion de nœuds malhonnêtes et taux de détection Nous simulons plusieurs comportements de triche. Une personne utilisant le service peut vouloir tricher en tant que joueur, mais ne veut pas forcément déranger les autres joueurs. Il est aussi possible qu à l opposé cette personne prenne plaisir à endommager le système sans y jouer. C est pour cela que nous dissocions les deux mesures. Dans les publications ayant trait aux comportements malhonnêtes en P2P, il est communément estimé que 5% de nœuds malhonnêtes est une valeur haute. En considérant que la triche pourrait être plus répandue dans les jeux en ligne, nous avons fixé cette proportion à 30% pour les joueurs, et à 10% pour les arbitres. La proportion plus faible d arbitres malhonnêtes est un choix de notre part. Nos simulations montrent que le nombre de combats possibles décroît quand la proportion d arbitres malhonnêtes croît. Ce résultat nous semble très positif : il signifie que les arbitres malhonnêtes sont bien détectés et évités. Cependant, une trop forte proportion empêche les combats de se dérouler puisque les tentatives de triche vont conduire à des annulations. En revanche, lorsque nous faisons varier la proportion de joueurs malhonnêtes entre 0% et 45% cela n affecte pas la proportion de triche non détectée, qui ne dépasse jamais 0,013%. Nous avons donc gardé10% d arbitres malhonnêtes, qui reste une valeur très haute. Nous avons également testé les limites de notre solution : au-delà de 45% d arbitres malhonnêtes et 30% de joueurs malhonnêtes, le système trouve difficilement un ensemble d arbitres et deux joueurs honnêtes pour commencer et finir un combat. Il devient alors impossible de finir une simulation avec des résultats valables Coûts induits par notre solution Surcoût CPU. Le surcoût CPU est lié au nombre d arbitres que nous utilisons. Il est apparu que, même en optimisant nos tests, l approche utilisant 5 arbitres présente un surcoût trop important pour être utilisée. Si les jeux actuels utilisent en moyenne deux cœurs CPU, nous pouvons considérer qu un processeur quad-core peut supporter un surcoût maximum de100%. Nous calculons les valeurs de surcoût CPU comparées avec la valeur de surcoût CPU qui serait nécessaire pour ne laisser que 1% de triche non détectée. En faisant ainsi, nous obtenons que la solution la plus efficace en terme d utilisation CPU est l approche avec 3 arbitres : elle offre un rapport de 0, 0128%. Les deux autres solutions sont quant à elles moins performantes : 32, 6625% pour la mono-arbitre et 2,10% pour la penta-arbitres. Ces résultats montrent à quel point notre approche "multi-arbitres" est efficace en terme d utilisation CPU lorsqu on la compare au mono-arbitre. Surcoût latence. Nous avons d abord vérifié si notre protocole n ajoute pas trop de latence sur le jeu lui-même. Nous avons donc relevé les surcoûts en latence de chaque message. Nos résultats montrent que nous ajoutons une latence comparable à celle d un échange de messages entre les nœuds de notre réseau : 40ms. Cela provient de la communication en deux phases entre les pairs et les arbitres. Un message n a plus besoin d aller au serveur, mais doit passer par un pair dont la latence est plus grande que celle d un serveur centralisé. Même si nous considérons une forte latence de 100ms, la latence totale de 200ms reste acceptable pour un environnement de jeu. Surcoût bande passante. Comme le montrent les figures 2a, notre solution utilise en moyenne 4ko/s une fois l évaluation des réputations stabilisée, et ce quel que soit le nombre de nœuds joueurs. Ce résultat est à comparer aux 40Mo/s qui auraient été nécessaires à un serveur centralisé pour gérer nœuds. Le pic de débit en architecture C/S monte à 67Mo/s ce qui est, en réalité, impossible à gérer pour un seul ordinateur. Dans un jeu actuel, le serveur serait tombé et les joueurs auraient été déconnectés. Ce type de défaillance est fréquent dans les jeux actuels.
7 Bande passante d'un noeud en ko/s Bande passante du serveur en ko/s Temps de simulation (en heures) Temps de simulation (en heures) (a) Comparaison de la bande passante utilisée entre noeud du réseau et serveur centralisé Pourcentage de bande passante consommee Temps de simulation (en heures) (b) Consommation du système de réputation FIGURE 2 Résultats concernant la bande passante Notre approche est basée sur un système de réputation, dont le classement permet de trouver les nœuds de confiance. Le coût d une telle solution reste faible : nous avons analysé combien de bande passante notre mécanisme de réputation consommait sur les 4ko/s. La figure 2b montre que nous utilisons à peine1,5% de toutes les données envoyées. 5. Travaux connexes Des surcouches P2P répondant aux besoins des jeux vidéos ont déjà été proposées. Colyseus [2], Blue- Banana [8], et Solipsis [4] visent à adapter les positions des nœuds dans le réseau pour les besoins des applications ; cela les rend compatibles avec des MMOGs. Colyseus est suffisamment efficace pour servir d infrastructure à des jeux FPS. Les MMORPGs (jeux de rôle) ont des taux de rafraîchissement plus bas et sont beaucoup moins gourmands en bande passante que les jeux FPS [3]. Dans ce contexte, Bluebanana et Solipsis adaptent leur topologie à la mobilité des avatars. Cependant aucune de ces approches ne s attaque au problème de la triche. Pour détecter la triche de manière distribuée, [6] et [12] collectent toutes les informations nécessaires à une architecture décentralisée et fiable pour MMOGs, et introduisent le concept d arbitrage décentralisé dans le réseau P2P en implantant des entités de confiance. Comme chaque action dans un jeu peut être discrétisée en événements atomiques, l analyse et l arbitrage des actions d un jeu sont déléguées à ces entités. Ces solutions introduisent les bases pour le jeu pair à pair décentralisé. Cependant elles ne tolèrent pas un grand nombre de nœuds malhonnêtes. Notre approche est similaire à RACS [12], qui toutefois ne gère ni la sélection des entités de confiance ni la coopération entre arbitres. Un autre type d approche [5] mélange les bénéfices d un équilibrage de charge P2P avec un serveur centralisé. Une telle approche hybride nécessite également d identifier des nœuds de confiance dans le réseau pour déléguer les tâches d arbitrage. Bien que cela aide le serveur à gérer un grand nombre d opérations dépendantes du CPU, le nombre maximum de joueurs connectés simultanément reste limité en-deçà des besoins d un MMOG actuel.
8 Notre solution peut utiliser n importe quel système de réputation décentralisé qui identifie les arbitres potentiels. Elle ne repose ni sur des contrôleurs de régions du réseau, ni sur des nœuds choisis de la surcouche P2P. De plus notre approche permet de déléguer chaque arbitrage à un ensemble de nœuds faisant office de jury. Comme le montrent nos simulations, notre approche résiste à la triche de manière efficace et permet de passer à l échelle. 6. Conclusion et travaux futurs Les architectures totalement pair à pair permettent le passage à l échelle des MMOGs. Cependant elles font face à un problème majeur : il est difficile de contrôler le respect des règles d un jeu dans une architecture entièrement décentralisée. Nous proposons une solution P2P basée sur un système de réputation, qui identifie efficacement les nœuds de confiance parmi les joueurs et les fait coopérer sur l arbitrage du jeu. L évaluation de notre approche montre qu il est possible de fournir un système pour MMOG gérant efficacement la triche et passant à l échelle. Nous avons réduit à 0,0128% la proportion de triche non détectée en dépit d une concentration importante de nœuds malhonnêtes (40%). Pour approfondir la validation de notre approche, notre objectif à court terme est de développer un prototype réaliste et de le déployer sur Grid5000 pour effectuer des tests d échelle. Nous prévoyons également d étendre notre approche à d autres types de triche, par exemple les modifications du moteur physique du jeu. Enfin nous travaillons actuellement à une optimisation probabiliste de notre solution, dans laquelle les nœuds ayant acquis une très bonne réputation ne sont pas testés systématiquement. Bibliographie 1. Blizzard admits diablo 3 item duping is why asia s server was shutdown, June http :// Was-Shutdown html. 2. Bharambe (A.), Pang (J.) et Seshan (S.). Colyseus : a distributed architecture for online multiplayer games. In : Proceedings of the 3rd conference on Networked Systems Design & Implementation - Volume 3. pp Berkeley, CA, USA, Chen (K.-T.), Huang (P.), Huang (C.-Y.) et Lei (C.-L.). Game traffic analysis : an mmorpg perspective. In : Proceedings of the international workshop on Network and operating systems support for digital audio and video. pp New York, NY, USA, Frey (D.), Royan (J.), Piegay (R.), Kermarrec (A.-M.), Anceaume (E.) et Le Fessant (F.). Solipsis : A Decentralized Architecture for Virtual Environments. In : 1st International Workshop on Massively Multiuser Virtual Environments. Reno, NV, États-Unis, Goodman (J.) et Verbrugge (C.). A peer auditing scheme for cheat elimination in mmogs. In : Proceedings of the 7th ACM SIGCOMM Workshop on Network and System Support for Games. pp New York, NY, USA, Hampel (T.), Bopp (T.) et Hinn (R.). A peer-to-peer architecture for massive multiplayer online games. In : Proceedings of 5th ACM SIGCOMM workshop on Network and system support for games. New York, NY, USA, Jøsang (A.), Ismail (R.) et Boyd (C.). A survey of trust and reputation systems for online service provision. Decision Support Systems, vol. 43, n2, mars 2007, pp Legtchenko (S.), Monnet (S.) et Thomas (G.). Blue Banana : resilience to avatar mobility in distributed MMOGs. Rapport de recherche nrr-7149, INRIA, Miller (J.) et Crowcroft (J.). The near-term feasibility of P2P MMOG s. In : Network and Systems Support for Games (NetGames), th Annual Workshop on, pp Montresor (A.) et Jelasity (M.). PeerSim : A scalable P2P simulator. In : Proc. of the 9th Int. Conference on Peer-to-Peer (P2P 09), pp Seattle, WA, sep Specht (S. M.) et Lee (R. B.). Distributed denial of service : taxonomies of attacks, tools and countermeasures. In : Proc. of the Int. Workshop on Security in Parallel and Distributed Systems, pp Webb (S. D.), Soh (S.) et Lau (W.). RACS : A Referee Anti-Cheat Scheme for P2P Gaming. In : Proc. of the Int. Conference on Network and Operating System Support for Digital Audio and Video (NOSS- DAV 07).
Modélisation et évaluation de performances d'une application de cloud gaming
Modélisation et évaluation de performances d'une application de cloud gaming Khaled Boussetta Université Paris 13/INRIA INSA Lyon Khaled.boussetta@univ-paris13.fr 1 Plan 1. Contexte 2. Les verrous 3. Les
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailPartie 2 : Des leçons pour l entrepreneur
Partie 2 : Des leçons pour l entrepreneur 5.1 Comprendre la génération de valeur en environnement réseau En analysant le fonctionnement des mondes virtuels et leurs environnements réseau, nous allons voir
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailwww.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas
www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailMMORPG (Massively Multiplayer Online Role Playing Game) ou MMO (Massively Multiplayer Online)
1 Les genres de jeux vidéo sur support physique Extrait de l'étude du CNC "Le marché du jeu vidéo en 2012" La diversité des jeux vidéo disponibles et la segmentation du marché ont conduit les professionnels
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailPartie 2 : Des leçons pour l entrepreneur
Partie 2 : Des leçons pour l entrepreneur 5.6 De nouveaux métiers Le développement des communautés et des univers virtuels a favorisé la création de nouveaux métiers «online», spécifiques à la gestion
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailUne architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet
Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Nassima Bouzakaria, Majd Ghareeb, Benoît Parrein LUNAM Université, Université de Nantes, IRCCyN UMR CNRS 6597,
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailRéplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Plus en détailFiche de l'awt Le modèle peer to peer
Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailDisponibilité 24-7/365
Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailUne Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailPourquoi disposer d un site Internet mobile n est qu un début
Edition Spéciale 2 Intelligence Applied 1 Avoir un site «responsive design» ou adapté aux mobiles constitue un grand pas en avant. Il ne doit cependant pas être considéré comme le substitut à une véritable
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailSur l utilisation de LDA en RI pair-à-pair
Sur l utilisation de LDA en RI pair-à-pair S. Cazalens * Y. Yang ** S. Calabretto ** E. Pacitti *** * LINA - UMR 6241 Université de Nantes - 2, rue de la Houssinière. F44322 Nantes Cedex ** LIRIS - CNRS
Plus en détailModélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailHPC by OVH.COM. Le bon calcul pour l innovation OVH.COM
4 HPC by OVH.COM Le bon calcul pour l innovation 2 6 5 6 2 8 6 2 OVH.COM 5 2 HPC by OVH.COM 6 HPC pour High Performance Computing Utilisation de serveurs et de grappes de serveurs (clusters), configurés
Plus en détailEn cas de partage avec des «side pots», chaque pot est traité séparément en commençant par les extérieurs.
Règlement du poker par la Fédération Belge de Poker Règlement officiel pour la Belgique des tournois nationaux et internationaux. Ce règlement est basé dans la majorité des points sur le règlement officiel
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailCONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION
CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détaililottery 2.0 DÉVELOPPER LE JEU En collaboration avec
ilottery 2.0 DÉVELOPPER LE JEU L I V R E B L A N C En collaboration avec RÉSUMÉ 2 Ce livre blanc repose sur une étude commandée par Karma Gaming et réalisée par Gaming Insights Group. Les données viennent
Plus en détailSystèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
Plus en détailFonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailCase story Unitt Otys À propos d OTYS Software
Case story Unitt Otys À propos d OTYS Software Le prestataire de services néerlandais OTYS propose aux employeurs une solution globale pour rechercher et attirer des candidats de manière plus efficace,
Plus en détailRéseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailProjets et réalisations
1 Maël Gonzalez contact@mael-gonzalez.com Projets et réalisations 1 2 Little Heroes - [en cours de développement] Type : Jeu mobile multijoueur + application de réalité augmentée Little Heroes est un divertissement
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailRéglementation des jeux de casino
Chapitre 4 Section 4.01 Commission des alcools et des jeux de l Ontario Réglementation des jeux de casino Suivi des vérifications de l optimisation des ressources, section 3.01 du Rapport annuel 2010 Contexte
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailDjawida DIB Master informatique, spécialité Recherche en informatique Établissement: IFSIC, Université de Rennes 1
Étude bibliographique: Transparence des communications réseau dans la migration à chaud de machines virtuelles entre infrastructures de type cloud computing Djawida DIB Master informatique, spécialité
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailLes pratiques de consommation de jeux vidéo des Français
Les pratiques de consommation de jeux vidéo des Français Rappel de la méthodologie mise en œuvre Echantillon Mode de recueil Dates de terrain 2800 individus âgés de 6 à 65 ans. Plus précisément : 2000
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailCes deux machines virtuelles seront installées sous VMWARE WORKSTATION.
II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailActions Propres et Consolidation
Actions Propres et Consolidation igmaconso Allen White Les actions propres d une société sont des actions émises et ultérieurement détenues par celle ci, en vue soit de les annuler soit de les revendre.
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailDétection de pairs suspects dans le réseau pair à pair KAD
Détection de pairs suspects dans le réseau pair à pair KAD Thibault Cholez, Christopher Hénard, Isabelle Chrisment, Olivier Festor, Guillaume Doyen, Rida Khatoun To cite this version: Thibault Cholez,
Plus en détailLa plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle
La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre
Plus en détailREGLEMENT DU JEU-CONCOURS MEDIA MARKT
REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailCONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU
CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU 1 2 La façon de jouer aux jeux en ligne a changé de manière radicale au cours de la dernière décennie. Comme la majorité des logiciels
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailLESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Plus en détailCOORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES
COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES Cours 6c Principe Protocole centralisé, un commissaire-priseur/vendeur (auctioneer) et plusieurs enchérisseurs/acheteurs (bidders) Le commissaire-priseur
Plus en détailNote d intention Agence : KRONOS DIGITAL
DEWET Ludovic SCHMID Vincent XING Lei PADOUE Loïc HAREL Titouan BREDA Maxime Note d intention Agence : KRONOS DIGITAL Beavers E-sport La plate-forme de création automatique de sites pour les joueurs de
Plus en détail